计算机三级信息安全技术 | 填空题 9 重点标注版

127 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.《计算机信息系统安全保护等级划分准则》将信息系统安全分为 自主 保护级、审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个级

2.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的 复杂 程度

3.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数 组越界 漏洞

4.栈指针寄存器esp始终存放 栈顶 指针

5.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为 污点传播分析 技术

6.攻击者窃取web用户sessionID后,使用该sessionID登录进入web目标账户的攻击方法,被称为 会话劫持

7.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是 漏洞利用

8.支持多种不同类型的CA系统相互传递信任关系的是 桥 CA 信任模型

9.两台配置了IPsec协议的windows计算机进行IPsec初始连接时,通过wireshark嗅探的前面10个数据包是 ISAKMP 协议的数据包

10.当用户代码需要请求操作系统提供的服务时,通常采用 系统调用 的方法来完成这一过程

11.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程被称为 授权

12.在CREATE TABLE语句中使用子句,DEFAULT 是定义默认值首选的方法

13.在数据库中,用户权限是由两个要素组成的:数据库 对象 和操作类型

14.安全散列算法SHA所产生的摘要比消息摘要算法MD5长 32

15.主要适用于有严格的 层次 级别划分的大型组织机构和行业领域的信任模型是信任模型

16.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对 密钥 的保密,而不应依赖于对算法的保密

17.信任根和 信任链 是可信计算平台的最主要的关键技术之一

18.蜜罐技术是一种 网络 监测技术,他将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的

19.在计算机系统中,认证、访问控制和 审计 共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充

20.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行 信息安全评测 和实施信息安全监控与维护